國家網絡安全宣傳周知識答題競賽考試題庫200題(含答案)_第1頁
國家網絡安全宣傳周知識答題競賽考試題庫200題(含答案)_第2頁
國家網絡安全宣傳周知識答題競賽考試題庫200題(含答案)_第3頁
國家網絡安全宣傳周知識答題競賽考試題庫200題(含答案)_第4頁
國家網絡安全宣傳周知識答題競賽考試題庫200題(含答案)_第5頁
已閱讀5頁,還剩54頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

國家網絡安全宣傳周知識答題競賽考試題庫200題(含答案)

一、單選題

1.以下哪種行為存在安全隱患?()

A、出入公司時,觀察是否存在陌生人隨尾

B、在電梯內與同事高聲談論工作

C、使用移動介質后及時清除存儲在移動介質的資料

D、復印后的資料及時取走

答案:B

2.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的

安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措

施報送相關負責關鍵信息基礎設施安全保護工作的部門。

A、兩年

B、每年

C、四年

D、三年

答案:B

3.通常一個三個字符的口令破解需要多長時間?()

A、18秒

B、18分鐘

C、18小時

Dx18天

答案:A

4.以下生活習慣屬于容易造成個人信息泄露的是?()

A、廢舊名片當垃圾丟棄

B、廢棄手機/SIM卡隨意處理

C、用網盤上傳文件不加區分

D、以上都是

答案:B

5.以下哪項數據泄漏是一般個人可以接受的?()

A、個人姓名

B、個人重要數據

C、個人機密數據

D、以上都正確

答案:A

6.以下哪個模型主要用于金融機構信息系統的保護?()

A、ChinesewaII模型

B、BIBA模型

C、Clark—Wilson模型

D、BMA模型

答案:A

7.當你的微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另

一個設備登錄。登錄設備:XX品牌XX型號”。這時你應該怎么做?()

A、有可能是誤報,不用理睬

B、確認是否是自己的設備登錄,如果不是,則盡快修改密碼

C、自己的密碼足夠復雜,不可能被破解,堅決不修改密碼

D、撥打110報警,讓警察來解決

答案:B

8.在以下認證方式中,最常用的認證方式是?()

A、基于賬戶名/口令認證

B、基于摘要算法認證

C、基于PKI認證

D、基于數據庫認證

答案:A

9.暑假,小魚正在家里上網聊QQ,這時有個陌生人發來一條信息“輕松兼職,

每天工作2小時,日入300元”,小魚想反正在家也是閑著,找點事做也好,于

是詢問對方如何兼職。對方說兼職內容是幫淘寶商戶刷信譽,只要“購買”他所

發鏈接的“商品”,確認收貨后給好評即可,操作簡單,每單給5元錢手續費,

會同購買商品的錢一同打回到小魚卡上。小魚應該:()

A、不信,估計是騙子

B、先買個小額的商品試試

C、反正閑著也是閑著,就按照他說的做吧

D、以上哪種都可以

答案:A

10.計算機病毒是一種破壞計算機功能或者毀壞計算機中存儲數據的?()

A、程序代碼

B、微生物病菌

C、計算機專家

D、以上都不對

答案:A

11.QQ±,許久未聯系的大學室友發信息過來說自己被派出所抓了,要交1000

元罰款,自己不敢和家里人說,求你先匯1000元到民警的賬戶上,出來后馬上

還你,你怎么辦?()

A、這個室友關系不錯,江湖救急,先給他匯過去吧

B、估計是騙子,不理他

C、先打電話給他核實,然后匯錢

D、打電話給他核實,如真有必要,親自送錢去派出所

答案:B

12.假設您接到來自“00453110”的電話,對方稱:“我是公安局的,你涉嫌犯

罪,需要協助調查,請先匯10萬元保證金到公安局賬戶上,以換取取保候審證

明,卡號稍后發到你手機上……”,以下選項中處理方式不妥當的是?()

A、掛斷電話,置之不理

B、撥打110,確認情況真偽

C、到附近派出所,確認情況真偽

D、立即轉賬,換取取保候審證明要緊

答案:D

13.以下關于防止流氓軟件的入侵說法不正確的是?()

A、下載安裝軟件時給予管理員權限

B、即時對系統進行診斷,及時查殺

C、不要輕易打開可疑郵件

D、不要輕易點擊惡意廣告彈出的窗口

答案:A

14.黑客造成的主要安全隱患包括?()

A、破壞系統、竊取信息及偽造信息

B、攻擊系統、獲取信息及假冒信息

C、進入系統、損毀信息及謠傳信息

D、進入系統、攻擊系統、破壞系統

答案:A

15.PKI(公共密鑰基礎結構)中應用的加密方式為?()

A、對稱加密

B、非對稱加密

GHASH加密

D、單向加密

答案:B

16.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人

信息等違法犯罪活動,否則構成犯罪的,依法追究刑事責任。以下哪一項屬于犯

罪活動?0

A、故意傳播計算機病毒

B、發送商業廣告

C、傳播公益信息

D、發送求職郵件

答案:A

17.如果您發現自己被手機短信或互聯網站上的信息詐騙后,應當及時向()報案,

以查處詐騙者,挽回經濟損失。

A、消費者協會

B、電信監管機構

C、公安機關

D、以上都可以

答案:C

18.在移動辦公時,需要使用到重要數據,應怎么做?()

A、開啟防病毒軟件

B、為數據加密

C、使用安全的鏈路傳輸

D、以上都是

答案:D

19.目前,部分公司禁止員工上班時間瀏覽微博,同時禁止發布和工作相關的微

博,針對此規定,正確的看法是?()

A、公司應該禁止員工任意發布涉及工作內容、公司文化等相關內容的微博

B、微博為每個人提供了自由的言論平臺,發布微博屬于個人行為,公司無權限

制員工的言論自由

C、工作時間可以限制,但是下班后是個人時間,公司不應該再限制員工的作為

D、微博是每個人發表自己心情、抒發情懷、情緒的地方,難免涉及工作內容,

并且網絡是一個虛擬空間,每個人的身份也不一定是真實的,所以并不會直接影

響企業的信息安全

答案:A

20.所有的數據資產都可以根據()來進行分級?

A、真實性、完整性和不可否認性

B、機密性、完整性和可用性

C、破壞性、泄露性和可用性

D、機密性、真實性和不可否認性

答案:B

21.AES密鑰長度不能是?()

A、128位

B、192位

C、256位

D、512位

答案:D

22.辦公室突然來了不認識的人,正確的做法是?()

A、不詢問,讓他自己找要找的人

B、不詢問,但注意著

C、看情況,不忙的時候詢問

D、主動詢問

答案:D

23.瀏覽器存在的安全風險主要包括?()

A、網絡釣魚、隱私跟蹤

B、網絡釣魚、隱私跟蹤、數據劫持

C、隱私跟蹤、數據劫持、瀏覽器的安全漏洞

D、網絡釣魚、隱私跟蹤、數據劫持、瀏覽器的安全漏洞

答案:D

24.以下不屬于交易驗證要素的是?()

A、數字證書

B、靜態口令

C、身份證號

D、生物特征要素

答案:C

25.小明使用安裝了Windows操作系統的電腦,同學建議他電腦中重要的資料最

好不要保存在C盤中。下列哪個觀點最合理?()

A、這種說法沒有根據

B、文件存儲在C盤容易被系統文件覆蓋

C、C盤是默認系統盤,不能存儲其他文件

D、C盤最容易遭到木馬病毒的攻擊,而且重裝系統時會刪除C盤上的所有文件,

如果備份不及時會造成嚴重影響

答案:D

26.員工下班離開前應?()

A、直接離開

B\關閉電腦后離開

C、鎖定電腦,并檢查文件是否保存好了

D、關閉電腦,將辦公桌整理干凈,文件上鎖保存

答案:D

27.以下哪一項屬于犯罪活動?()

A、故意傳播計算機病毒

B、發送商業廣告

C、傳播公益信息

D、發送求職郵件

答案:A

28.關鍵基礎設施的范圍是在定級備案的第0級(含)以上的保護對象中確定的?

A、一級

B、二級

C、三級

D、四級

答案:C

29.你在“58同城”上看到一個寵物贈送信息,是一只非常漂亮、非常可愛的小

貓咪,而你的女朋友一直都想要一只小貓,對方留下聯系方式稱:只需將300

元物流費用打到他卡上,你就能收到這只血統名貴的小貓。你應該怎樣做?()

A、打錢給他,讓他寄貓給你

B、騙子吧,還是不要了

C、約他見面,一手交錢,一手交貓

D、要求自己上門取

答案:B

30.某個機構的網絡遭受多次入侵攻擊,下面那一種技術可以提前檢測到這種行

為?()

A、殺毒軟件

B、包過濾路由器

C、蜜罐

D、服務器加固

答案:C

31.今天和家人在酒店吃飯,飯后你想刷卡付錢,你會?()

A、將卡交給服務員,讓他拿P0S機過來給你按密碼

B、將卡和密碼一起交給服務員,讓他替你去結賬

C、跟服務員一起去總臺結賬,看著他刷卡后馬上將卡收回

D、以上哪種都可以

答案:C

32.以下哪種風險被定義為合理的風險?()

A、最小的風險

B、可接受風險

C、殘余風險

D、總風險

答案:B

33.關于收集個人金融信息下列說法錯誤的是?()

A、收集C3、C2類別個人金融信息的主體必須是金融業機構

B、收集個人金融信息需要經過個人金融信息主體授權同意

C、收集個人金融信息應遵循最大化要求

D、收集個人金融信息的目的應與實現和優化金融產品或服務、防范金融產品或

服務的風險有直接關聯

答案:C

34.公司員工在入職時,下列選項中哪一項是與安全相關的要求?()

A、領用辦公電腦

B、領用辦公用品

C、填寫相關個人基本信息

D、簽訂勞動合同與保密協議

答案:D

35.應急響應流程一般順序是?()

A、信息安全事件通告、信息安全事件評估、應急啟動、應急處置和后期處置

B、信息安全事件評估、信息安全事件通告、應急啟動、應急處置和后期處置

C、應急啟動、應急處置、信息安全事件評估、信息安全事件通告、后期處置

D、信息安全事件評估、應急啟動、信息安全事件通告、應急處置和后期處置

答案:A

36.文藝青年張小五寫了一部反映社會現實的小說,發表后引起熱烈反響,好評

如潮。甲網站覺得有利可圖,擅自將該小說發布在網絡上,供網民在線閱讀。該

網站侵犯了張小五的哪種著作權?()

A、發表權

B、信息網絡傳播權

C、復制權

D、發行權

答案:B

37.企業重要數據要及時進行:),以防出現意外情況導致數據丟失。

A、殺毒

B、加密

C、備份

D、不知道

答案:C

38.什么是網絡釣魚攻擊?()

A、是一種有趣的網絡游戲

B、指關于銷售釣魚裝備、產品,組織釣魚活動的網站

C、指入侵者通過技術手段偽造出一個幾可亂真的網站來誘惑受害者,通過哄騙

等方法,使用受害者“自愿”交出重要信息

D、是一種高級休閑娛樂活動

答案:C

39.網絡攻擊不能實現?()

Ax盜走硬盤

B、口令攻擊

C、進入他人計算機系統

D、IP欺騙

答案:A

40.在一個局域網環境中,其內在的安全威脅包括主動威脅和被動威脅。以下哪

一項屬于被動威脅?()

A、報文服務拒絕

B、假冒

C、數據流分析

D、報文服務更改

答案:C

41.對于電信和網絡詐騙的防范,應該注意下列哪項內容?()

A、不輕易相信陌生人

B、收到“領導”的郵件或電話命令,應通過手機或面對面的形式確認命令

C、加強個人信息安全意識

D、以上都是

答案:D

42.確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、實體或進程,

不為其所用,是指信息的?()

A、完整性

B、可用性

C、保密性

D、抗抵賴性

答案:C

43.以下那一項不屬于犯罪?:)

A、通過網絡騙取他人的信任,從而獲取有用信息

B、通過網絡搜集他人的信息,嘗試破解他人的賬號密碼

C、通過網絡發布求職信息

D、通過技術手段攔截他人的網絡通信

答案:C

44.用于保護整個網絡的IPS系統通常不會部署在什么位置?()

A、網絡邊界

B、網絡核心

C、邊界防火墻內

D、業務終端上

答案:D

45.今天中午在淘寶上買了個小家電,下午突然收到了一個客服旺旺的消息,說

他們的寶貝價格標高了,接著發給你一個鏈接,說是改價后的商品,讓你重新拍

下,舊的交易將會自動關閉,你會:()

A、直接點鏈接,重新拍下寶貝

B、呵呵,肯定是騙子,不理他

C、重新檢查拍下物品的狀態,看看是不是存在他說的降價情況

D、回復一下,看一下對方接下來的反應

答案:B

46.如果關系很好的同事向您索取很重要的工作資料,正確的做法是?()

A、直接給

B、直接拒絕

C、會請示領導再決定是否給

D、會問清楚用途,自己決定是否給

答案:C

47.移動存儲介質在使用后,應立即()存儲在移動介質中的數據?

A、保護

B、備份

C、檢查

D、清除

答案:D

48.下列關于手機銀行的描述正確的是?()

A、在銀行官網下載客戶端,設置轉賬支付限額,用完安全退出。

B、不用設置轉帳限額,手機銀行絕對安全

C、有風險,不建議使用

D、連接公共wifi使用手機銀行

答案:A

49.關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥當的行為?()

A、選擇網絡游戲運營商時,要選擇合法正規的運營商

B、保留有關憑證,如充值記錄、協議內容、網上轉賬記錄,以便日后維權使用

C、在網吧玩游戲的時候,登錄網銀購買游戲幣

D、不要輕易購買大金額的網游道具

答案:C

50.DES算法是哪種算法?()

A、對稱密鑰加密

B、非對稱密鑰加密

C、哈希算法

D、流加密

答案:A

51.以下哪一項屬于正常的網絡活動?0

A、發送和接收大量數據阻塞網絡

B、給客戶發送工作電子郵件

C、發動拒絕服務攻擊

D、登錄未經授權的網絡、主機或網絡設備

答案:B

52.使用者應對筆記電腦中的重要數據進行?()

A、任意共享

B、鎖屏保護

C、設置屏保

D、加密保護

答案:D

53.事件響應六個階段定義了安全事件處理的流程,這個流程的順序是()

A、準備一遏制一確認一根除一恢復一跟蹤

B、準備一確認一遏制一恢復一根除一跟蹤

C、準備一確認一遏制一根除一恢復一跟蹤

D、準備一遏制一根除一確認一恢復一跟蹤

答案:B

54.為了安全使用手機銀行,不應該?()

A、在操作完成后及時結束APP進程,不要在后臺繼續運行

B、設置手機為一段時間后自動鎖定

C、勾選保存密碼選項

D、使用手勢密碼或口令保護格動設備

答案:C

55.下列有關隱私權的表述,錯誤的是?()

A、網絡時代,隱私權的保護受到較大沖擊

B、雖然網絡世界不同于現實世界,但也需要保護個人隱私

C、由于網絡是虛擬世界,所以在網上不需要保護個人的隱私

D、可以借助法律來保護網絡隱私權

答案:C

56.抵御電子郵箱入侵措施中,不正確的是?()

A、不要用生日做密碼

B、不要使用少于6位的密碼

C、不要使用純數字

D、自己做服務器

答案:D

57.以下哪一項是訪問互聯網的良好習慣?()

A、不訪問非法、色情以及可疑網站

B、口令設置為相同

C、好奇的運行黑客工具和來歷不明的軟件

D、在互聯網上隨意透露個人信息

答案:A

58.關鍵基礎設施的具體范圍和安全保護辦法由()制定?

A、省政府

B、市政府

C、縣政府

D、國務院

答案:D

59.社交網站中,個人隱私泄露的形式一般有?()

A、引導用戶填寫隱私信息

B、誘騙用戶填寫隱私信息

C、數據挖掘

D、以上都是

答案:D

60.APP軟件可以收獲高額投資回報,你應該怎樣做()

A、直接下載,給予所有權限,并填入真實的個人信息使用

B、直接下載,發送給朋友使用

C、直接下載,不給予所有權限,并填入真實的個人信息使用

D、不下載,不使用

答案:D

61.在網上進行用戶注冊,設置用戶密碼時應當0。

A、涉及財產、支付類賬戶的密碼應采用高強度密碼

B、設置123456等簡單好記的數字、字母為密碼

C、所有賬號都是一種密碼,方便使用

D、使用自己或父母生日作為密碼

答案:A

62.口令攻擊的主要目的是?:)

A、獲取口令破壞系統

B、獲取口令進入系統

C、僅獲取口令沒有用途

D、破壞口令

答案:B

63.關于如何防治電信和網絡詐騙,下列建議錯誤的是?()

A、盡量不要在網絡上填寫過于詳細的個人資料

B、不要輕易添加社交網站上的陌生人為好友

C、不要輕信陌生人打來的電話

D、信任他人轉載的信息

答案:D

64.對于電信詐騙,以下哪項描述是不正確的?()

A、電信詐騙是利用人們的心理弱點

B、電信詐騙也是一種欺騙的手段

C、電信詐騙的主要目的是破壞

D、電信詐騙需要對人進行研究

答案:C

65.什么是IDS?()

A、入侵檢測系統

B、入侵防御系統

C、網絡審計系統

D、主機掃描系統

答案:A

66.以下哪項是只有你具有的生物特征信息?()

A、指紋、掌紋、手型

B、指紋、掌紋、虹膜、視網膜

C、指紋、手型、臉型、聲音、簽名

D、指紋、掌紋、手型、虹膜、視網膜、臉型、聲音、簽名

答案:D

67.以下哪種方式是不安全的筆記本電腦使用方式?()

A、無人看管時,將其鎖入側柜中

B、設置開機口令和屏??诹?/p>

C、讓筆記本電腦處于無人看管狀態

D、將筆記本電腦放置在安全的位置,確保沒有失竊和損毀的危險

答案:C

68.下列關于口令持有人保證口令保密性的做法正確的是?()

A、將口令記錄在筆記本中

B、將口令貼在計算機機箱或終端屏幕上

C、將計算機系統用戶口令借給他人使用

D、一旦發現或懷疑計算機系統用戶口令泄露,立即更換

答案:D

69.在類似于京東的網上商城購物時,一定要注意地址欄中使用的協議必須是?

0

A、http

B、https

C、ftp

D、sftp

答案:B

70.我國信息安全事件分級分為以下哪些級別?()

A、特別嚴重事件-嚴重事件-較大事件一般事件

B、特別重大事件-重大事件-嚴重事件-較大事件一般事件

C、特別嚴重事件-嚴重事件-重大事件-較大事件-一般事件

D、特別重大事件-重大事件-較大事件-一般事件

答案:D

71.關于DDoS技術,下列哪一項描述是錯誤的是?()

A、一些DDoS攻擊是利用系統的漏洞進行攻擊的

B、黑客攻擊前對目標網絡進行掃描是發功DDoS攻擊的一項主要攻擊信息來源

C、對入侵檢測系統檢測到的信息進行統計分析有利于檢測到未知的黑客入侵和

更為復雜的DDoS攻擊入侵

D、DDoS攻擊不對系統或網絡造成任何影響

答案:D

72.隨著Internet發展的勢頭和防火墻的更新,防火墻的哪些功能將被取代?()

A、使用IP加密技術

B、日志分析工作

C、攻擊檢測和報警

D、對訪問行為實施靜態、固定的控制

答案:D

73.筆記本電腦在放置狀態時,應采用()的方式來防止筆記本電腦丟失,具有單

獨辦公室的人員除外,但辦公室的門窗在無人時必須落鎖。

A、放入未加鎖側柜

B、鎖屏

C、物理加鎖

D、隨意放置

答案:C

74.為了檢測Windows系統是否有木馬入侵,可以先通過0命令來查看當前的活

動連接端口?

A、ipconfig

B、netstat-rn

C\tracert-d

D、netstat-an

答案:D

75.社會工程學常被黑客用于?()

A、口令獲取

B、ARP攻擊

C、TCP攔截

D、DDOS攻擊

答案:A

76.走在馬路邊,前面有個人掏手機時不小心將錢包掉在地上,邊上有個阿姨馬

上撿起錢包,走過來說“反正沒人看見,我們把錢分了吧!“這時你應該?()

A、“我不要我不要”馬上離開

B、反正沒人看見,分就分吧

C、立刻去喊前面掉錢包的人,告訴他錢包掉了

D、以上哪種都可以

答案:A

77.為保護計算機信息安全,以下哪些是良好的習慣?()

A、給計算機設置復雜密碼,并定期更換密碼;

B、從官方網站下載需要的電腦軟件;

C、定期用正版殺毒軟件查殺病毒;

D、以上都是

答案:D

78.行為人通過計算機操作所實施的危害計算機信息安全以及其他嚴重危害社會

的并應當處以刑罪的行為是?()

A、破壞公共財物

B、破壞他人財產

C、計算機犯罪

D、故意傷害他人

答案:C

79.小文接到一個尾號為110的固定電話,電話那頭自稱是杭州市公安局禁毒支

隊的民警,說小文的包裹里有冰毒,涉嫌運輸毒品,購買這個包裹的銀行卡涉嫌

犯罪,必須先把卡內的資金轉到警方的安全賬戶內,等案件調查清楚再退還給小

文,小文應該?()

A、將錢轉到安全賬戶

B、這個騙局有點老,騙子閃開

C、到就近派出所問明情況再說

D、給杭州市公安局打電話核實

答案:B

80.以下關于口令安全的說法,錯誤的是?()

A、一般情況下,設置口令時,應保證口令最小長度為6位

B、最長90天進行一次口令更改

C、口令應至少包含數字、大小寫字母及特殊符號中的任意兩種字符

D、為避免遺忘,應將口令設置為生日、電話號碼等容易記憶的內容

答案:D

81.以下哪種行為可能會造成經濟損失?()

A、點開陌生人的鏈接

B、打開付款二維碼等待買單且不作任何遮擋

C、將銀行短信驗證碼告知第三方

D、以上皆是

答案:D

82.下列選項中,不屬于個人隱私信息的是?()

A、戀愛經歷

B、工作單位

C、日記

D、身體健康狀況

答案:B

83.隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,快捷便利,價格

低廉。網購時應該注意()?

A、網絡購物不安全,遠離網購

B、在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型購物網站網

購更有保障

C、不管什么網站,只要賣的便宜就好

D、查看購物評價再決定

答案:B

84.根據《互聯網上網服務營業場所管理條例》,網吧每日營業時間限于?()

A、6時至24時

B、7時至24時

C、8時至24時

D、9時至24時

答案:C

85.短信息服務提供商在開展信息訂閱、短信競猜、鈴聲下載等業務經營活動時,

不得進行以下哪種行為()

A、欺詐訂制

B、有償服務

C、手機代收費

D、以上都不可以

答案:A

86.以下哪種設置口令的做法是正確的?()

A、口令每月更換一次

B、口令記在紙上,貼在顯示器旁邊

C、一直使用一個口令

D、使用系統默認的口令

答案:A

87.黑客的主要攻擊手段包括?()

A、社會工程攻擊、技術攻擊

B、人類工程攻擊、武力攻擊

C、社會工程攻擊、系統攻擊

D、人類工程攻擊、技術攻擊

答案:A

88.信息安全的基本屬性是?:)

A、保密性

B、完整性

G可用性

D、

A,B,C都是

答案:D

89.當您準備登錄電腦系統時,有人在您的旁邊看著您,以下哪種做法是正確的?

0

A、在鍵盤上故意假輸入一些字符,以防止被偷看

B、友好的提示對方避讓一下,不要看您的機密

C、不理會對方,相信對方是友善和正直的

D、兇狠地示意對方走開,并狠告這人可疑

答案:B

90.從統計的資料看,內部攻擊是網絡攻擊的?()

A、次要攻擊

B、最主要攻擊

C、不是攻擊源

D、以上都不對

答案:B

91.以下哪種行為是正確的?:)

A、今天好閑,趁著沒人把昨天更新的美劇在線看了

B、老婆說晚上想看變形金剛4,找個資源下下來晚上回去看

C、公司給我裝的這個軟件真不好用,我自己去下個新版本的

D、中午吃飯的時候把昨天客戶發的技術文檔下下來,還要限個速,不能影響別

人工作

答案:D

92.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬號及密碼,這是屬于

何種攻擊手段?()

A、緩存溢出攻擊

B、釣魚攻擊

C、暗門攻擊

D、DDOS攻擊

答案:B

93.以下哪種行為是不允許的?()

A、遇到門禁時,主動刷卡

B、直接尾隨進入保密區域

C、遇到未佩戴標識卡的人時,主動進行盤查

D、佩戴公司身份標識卡

答案:B

94.以下哪一種是記住密碼的最好方式?()

A、使用記憶聯想游戲或熟悉的短語

B、告訴可信的人

C、從來不要更改密碼

D、將密碼寫下來存放在安全的地方

答案:A

95.下列哪一項不符合安全使用電腦的規定?()

A、設置系統登錄密碼

B、安裝殺毒軟件并及時更新病毒特征庫

C、盡量不轉借個人電腦

D、在未安裝殺毒軟件的電腦上登錄個人帳戶

答案:D

96.以下哪種行為最有可能導致敏感信息泄露?()

A、打印的敏感文件未及時取走

B、及時清除使用過的移動介質中的數據

C、硬盤維修或者報廢前進行安全清除

D、敏感信息作廢時通過碎紙機碎掉

答案:A

97.個人信息安全最大的威脅是?()

A、木馬病毒、蠕蟲病毒等惡意代碼

B、自身技術水平不足

C、自身缺乏安全意識

D、信息安全產品和設備不夠先進

答案:C

98.以下哪種觀念是正確的?:)

A、信息安全是信息安全部門的事,和我無關

B、信息安全是技術活,我只要配合技術部門就好

C、信息安全應該從自己做起,不僅要配合相關部門,還應該積極學習相關知識

D、買了那么多信息安全產品,信息安全工作絕對做的很好了

答案:C

99.以下哪一項是訪問互聯網的良好習慣?()

A、不要訪問非法、色情以及可疑網站

B、口令設置為相同

C、好奇的運行黑客工具和來歷不明的軟件

D、在互聯網上隨意透露個人信息

答案:A

100.要安全瀏覽網頁,不應該?()

A、定期清理瀏覽器緩存和上網歷史記錄

B、禁止使用ActiveX控件和Java腳本

C、定期清理瀏覽器Cookies

D、在他人計算機上使用“自動登錄”和“記住密碼”功能

答案:D

101.身份認證的含義()

A、注冊一個用戶

B、標識一個用戶

C、驗證一個用戶

D、授權一個用戶

答案:C

102.包過濾型防火墻對數據包的檢查內容一般不包括()。

A、源地址

B、目的地址

C、端口號

D、有效載荷

答案:D

103.以下關于防火墻的說法,正確的是()。

A、防火墻只能檢查外部網絡訪問內網的合法性

B、只要安裝了防火墻,則系統就不會受到黑客的攻擊

C、防火墻的主要功能是查殺病毒

D、防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全

答案:D

104.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()

A、網絡的容錯技術

B、網絡的防火墻技術

C、病毒的防治技術

D、網絡信息加密技術

答案:B

105.()手段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數

據的可用性。

A、定期備份

B、異地備份

C、人工備份

D、本地備份

答案:B

106.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要

信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社

會秩序和公共利益造成較大損害;本級系統依照國家管理規范和技術標準進行自

主保護,信息安全監管職能部門對其進行監督、檢查。這應當屬于等級保護的()。

A、強制保護級

B、監督保護級

C、指導保護級

D、自主保護級

答案:B

107.下面哪類控制模型是基于安全標簽實現的?()

A、自主訪問控制

B、強制訪問控制

C、基于規則的訪問控制

D、基于身份的訪問控制

答案:B

108.PKI的主要理論基礎是()。

A、對稱密碼算法

B、公鑰密碼算法

C、量子密碼

D、摘要算法

答案:B

109.網絡產品、服務應當符合相關國家標準的()要求。

A、自覺性

B、規范性

C、建議性

D、強制性

答案:D

110.網絡蠕蟲病毒以網絡帶寬資源為攻擊對象,主要破壞網絡的()。

A、可用性

B、完整性

C、保密性

D、可靠性

答案:A

111.以下哪項操作可能會威脅到智能手機的安全性0

A、越獄

B、ROOT

C、安裝盜版軟件

D、以上都是

答案:D

112.WindowsServer能設置為在幾次無效登錄后鎖定帳號,這可以防止()

A木馬

B、暴力攻擊

C、IP欺騙

D、緩存溢出攻擊

答案:B

113.在TCP/IP模型中應用層對應OSI模型的()

A、應用層

B、應用層、表示層

C、應用層、表不層、會話層

D、應用層、表ZF層、會話層,傳輸層

答案:C

114.外部人員對關鍵區域的訪問,以下哪個措施是不正確的0

A、需要報請領導批準

B、要安排專人全程陪同

C、運維外包人員不能隨意接入單位內部網絡

D、駐場開發人員簽訂合同后即可視為內部人員

答案:D

115.下列對垃圾郵件說法錯誤的是0

A、用戶減少電子郵件的使用完全是因為垃圾郵件的影響

B、降低了用戶對Email的信任

C、郵件服務商可以對垃圾郵件進行屏蔽

D、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪

答案:A

116.故意輸入計算機病毒以及其他有害數據,危害計算機信息系統安全的個人,

由公安機關處以0。

A、3年以下有期徒刑或拘役

B、警告或者處以5000元以下的罰款

C、5年以上7年以下有期徒刑

D、警告或者15000元以下的罰款

答案:B

117.以下()是風險評估的方法。

A、定時

B、定級

C、定段

D、以上都不是

答案:D

118.機房等重要區域應配置(),控制、鑒別和記錄進入的人員

A、電子鎖

B、電子門禁系統

C、攝像頭

D、防盜鎖

答案:B

119.信息安全管理中最核心的要素是()

A、技術

B、制度

C、人

D、資金

答案:C

120.《中華人民共和國電子簽名法》的實施時間是0

A、1994年2月28日

B、2004年8月28日

C、2005年4月1日

D、2005年6月23日

答案:C

121.某單位的工作時間是上午8點半至12點,下午1點至5點半,每次系統備

份需要一個半小時,下列適合作為系統數據備份的時間是()。

A、上午8點

B、中午12點

C、下午3點

D、凌晨1點

答案:D

122.網絡釣魚是()

A、網絡上的釣魚休閑活動

B、挖掘比特比

C、網絡購物

D、網絡詐騙活動

答案:D

123.當信息系統中包含多個業務子系統時,對每個業務子系統進行安全等級確定,

最終信息系統的安全等級應當由()所確定。

A、業務子系統的安全等級平均值

B、業務子系統的最高安全等級

C、業務子系統的最低安全等級

D、以上說法都錯誤

答案:B

124.關于災難恢復計劃錯誤的說法是()。

A、應考慮各種意外情況

B、制定詳細的應對處理辦法

C、建立框架性指導原則,不必關注于細節

D、正式發布前,要進行討論和評審

答案:C

125.對于滲透團隊,了解測試目標相關信息,是哪種測試?0

A、白盒測試

B、黑盒測試

C、灰盒測試

D、紅盒測試

答案:C

126.下面關于防火墻說法正確的是0

A、防火墻必須由軟件以及支持該軟件運行的硬件系統構成

B、防火墻的功能是防止把網外未經授權的信息發送到內網

C、任何防火墻都能準確的檢測出攻擊來自哪一臺計算機

D、防火墻的主要支撐技術是加密技術

答案:A

127.()是企業信息安全的核心。

A、安全教育

B、安全措施

C、安全管理

D、安全設施

答案:C

128.防火墻是()在網絡環境中的具體應用。

A、字符串匹配

B、入侵檢測技術

C、訪問控制技術

D、防病毒技術

答案:C

129.通信雙方對其收、發過的信息均不可抵賴的特性指的是0

A、保密性

B、不可抵賴性

C、不可復制性

D、可靠性

答案:B

130.風險評估的方法主要有0

A、定性

B、定量

C、定性和定量相結合

D、以上都是

答案:D

131.溢出攻擊的核心是()

A、修改堆棧記錄中進程的返回地址

B、利用SheIIcode

C、提升用戶進程權限

D、捕捉程序漏洞

答案:A

132.下面哪個不屬于對稱算法0

A、DES算法

B、序列算法

C、MAC

D、數字簽名

答案:D

133.當一臺計算機發送郵件信息給另一臺計算機時,下列的哪一個過程正確的描

述了數據打包的5個轉換步驟0

A、數據、數據段、數據包、數據幀、比特

B、比特、數據幀、數據包、數據段、數據

C、數據包、數據段、數據、比特、數據幀

D、數據段、數據包、數據幀、比特、數據

答案:A

134.非對稱密碼算法具有很多優點,其中不包括0

A、可提供數字簽名、零知識證明等額外服務

B、加密/解密速度快,不需占用較多資源

C、通信雙方事先不需要通過保密信道交換密鑰

D、密鑰持有量大大減少

答案:B

135.滲透了解程度,以下哪個不正確0

A、完全了解

B、部分了解

C、零了解

D、精確了解

答案:D

136.信息安全自評估服務機構應當有專業評估人員不少于多少人?()

A、8

B、20

C、10

D、15

答案:C

137.操作系統的基本功能包括()

A、處理機管理

B、存儲器管理

C、外設管理

D、以上都是

答案:D

138.HTTP是建立在。連接上的,工作在。層的協議。()

A、TCP,網絡接口層

B、UDP,網絡層

C、UDP,傳輸層

D、TCP,應用層

答案:D

139.計算機領域中的后門可能存在于()。

A、機箱背板上

B、鍵盤上

C、應用系統

D、以上都不對

答案:C

140.一臺家用TP-Link路由器,當連續三次輸錯密碼時,HTTP狀態碼可能為()

A、401

B、403

C、404

D、200

答案:A

141.下列哪個不是緩沖區溢出漏洞的防范措施0

A、程序員編寫程序時,養成安全編程的習慣

B、實時監控軟件運行

C、改變編譯器設置

D、加大內存容量

答案:D

142.小明剛剛認識的網友讓小明提供他的銀行賬號和身份證復印件等隱私的信

息,他最合適的做法是()

A、這肯定不懷好意馬上報警

B、網上很多都是陷阱,不予理睬

C、只告訴網友自己的銀行賬號和密碼

D、只提供自己的身份證復印件

答案:B

143.訪問控制實施的依據是()

A、策略

B、計謀

C、謀略

D、計策

答案:A

144.許多黑客利用軟件實現中的緩沖區溢出漏洞進行攻擊,對于這一威脅,最可

靠的解決方法是()

A、安裝防火墻

B、安裝用戶認證系統

C、安裝相關的系統補丁軟件

D、安裝防病毒軟件

答案:C

145.密碼保密的關鍵是()

A、密鑰

B、明文

C、密文

D、用戶

答案:A

146.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加

密成九這種算法的密鑰就是5,那么它屬于0。

A、對稱加密技術

B、分組密碼技術

C、公鑰加密技術

D、單向函數密碼技術

答案:A

147.要安全瀏覽網頁,不應該0

A、定期清理瀏覽器緩存和上網歷史記錄

B、禁止使用ActiveX控件和Java腳本

C、定期清理瀏覽器Cookies

D、在他人計算機上使用“自動登錄”和“記住密碼”功能

答案:D

148.以下哪一種備份方式在備份時間上最快?()

A、增量備份

B、差異備份

C、完全備份

D、磁盤鏡像

答案:A

149.下列防止電腦病毒感染的方法,錯誤的是0

A、不隨意打開來路不明的電子郵件

B、不用硬盤啟動

C、不用來路不明的程序

D、使用殺毒軟件

答案:B

150.()是指保護資產、抵御威脅、減少脆弱性、降低安全事件的影響,以及打擊

信息犯罪而實施的各種實踐、規程和機制。

A、安全事件

B、安全措施

C、安全風險

D、安全需求

答案:B

151.()是在蜜罐技術上逐步發展起來的一個新的概念,在其中可以部署一個或者

多個蜜罐,來構成一個黑客誘捕網絡體系架構。

A、蜜網

B、鳥餌

C、鳥巢

D、玻璃魚缸

答案:A

152.下面關于計算機病毒說法正確的是()

A、所謂良性病毒,實際上對計算機的運行沒有任何影響

B、只要清除了這種病毒,就不會再染這種病毒

C、清病毒的軟件可以預測某種新病毒的出現

D、計算機病毒最重要的特征是破壞性和傳染性

答案:D

153.計算機安全屬性不包括()

A、可用性和可審性

B、可判斷性和可靠性

C、完整性和可審性

D、保密性和可控性

答案:B

154.信息資產的三個安全屬性是()

A、保密性、完整性、業務連續性

B、保密性、完整性、不可破壞性

C、保密性、完整性、可持續性

D、保密性、完整性、可用性

答案:D

155.計算機病毒是0

A、計算機程序

B、數據

C、臨時文件

D、應用軟件

答案:A

156.不屬于常見的木馬偽裝手段的是0

Av修改圖標

B、捆綁文件

C、修改文件名

D、刪除所有文件

答案:D

157.風險是()的綜合結果。

A、漏洞和內部攻擊

B、網絡攻擊和威脅

C、漏洞和威脅

D、威脅和管理不當

答案:C

158.目前在企業內部網與外部網之間,檢查網絡傳送的數據是否會對網絡安全構

成威脅的主要設備是()

A、路由器

B、防火墻

C、交換機

D、網關

答案:B

159.為防止辦公用計算機上的數據丟失或遭破壞,用戶應主要做好()措施。

A、對計算機上的數據進行加密保護

B、合理設置計算機登錄密碼并定期更改

C、購置防病毒、防入侵等軟件,提升計算機安全防護能力

D、對計算機上的重要數據進行備份

答案:D

160.密碼分析又叫什么()

A、解析

B、解答

C、破譯

D、回應

答案:C

161.網絡安全域劃分的基本方法不包括()

A、按業務系統劃分

B、按防護等級劃分

C、按系統行為劃分

D、按企業需求劃分

答案:D

162.發生網絡安全事件,應當立即啟動網絡安全事件應急預案,對網絡安全事件

進行(),要求網絡運營者采取技術措施和其他必要措施,消除安全隱患,防止危

害擴大,并及時向社會發布與公眾有關的警示信息。

A、調查和取證

B、整理和評價

C、收集和分析

D、調查和評估

答案:D

163.以下不屬于信息安全管理員的職責的是()

A、制定網絡設備安全配置規則

B、對信息安全產品的購置提出建議

C、對系統管理員的操作行為進行指導和監督

D、負責信息安全保障工作的具體組織協調

答案:A

164.在使用復雜度不高的口令時,容易產生弱口令的安全脆弱性,被攻擊者利用,

從而破解用戶帳戶,下列。具有最好的口令復雜度。

Axmorrison

B、Wm.$*F2m5

C、27776394

D、wangjing1977

答案:B

165.信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家

安全造成損害的,屬信息安全等級保護的第幾級?()

A、2

B、3

C、4

D、5

答案:B

166.訪問控制模型應遵循下列哪一項邏輯流程?()

A、識別,授權,認證

B、授權,識別,認證

C、識別,認證,授權

D、認證,識別,授權

答案:C

167.木馬在建立連接時不是必須條件的是()

A、服務端以及安裝木馬

B、控制端在線

C、服務端在線

D、已經獲取服務端系統口令

答案:D

168.如果一個信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對

社會秩序和公共利益造成一定損害,但不損害國家安全;本級系統依照國家管理

規范和技術標準進行自主保護,必要時,信息安全監管職能部門對其進行指導。

那么該信息系統屬于等級保護中的()。

A、強制保護級

B、監督保護級

C、指導保護級

D、自主保護級

答案:C

169.某單位想用防火墻對telnet協議的命令進行限制,應選擇。類型的防火

墻?

A、包過濾技術

B、應用代理技術

C、狀態檢測技術

D、NAT技術

答案:C

170.熱點是0

A、無線接入點

B、有線通信協議

C、加密通信協議

D、解密通信協議

答案:A

171.木馬具有如下哪個特性?()

A、傳染性

B、潛伏性

C、偽裝性

D、寄生性

答案:C

172.以下是蠕蟲病毒的是()

A、紅色代碼

B、狐貍燒香

C、灰鴿子

D、特洛伊

答案:A

173.以下措施中對降低垃圾郵件數量沒有幫助的是()

A、安全入侵檢測軟件

B、使用垃圾郵件篩選器

C、舉報收到垃圾郵件

D、謹慎共享電子郵件地址

答案:A

174.為了預防計算機病毒,對于外來存儲介質應采取()

A、禁止使用

B、先查毒,后使用

C、使用后,就殺毒

D、隨便使用

答案:B

175.在信息安全管理中進行(),可以有效解決人員安全意識薄弱問題。

A、內容監控

B、責任追查和懲處

C、安全教育和培訓

D、訪問控制

答案:B

176.驗證軟件,確保目標實現的環節是()

A、測試

B、設計

C、開發

D、需求

答案:A

177.DES算法密鑰是64位,因為其中一些位是用作校驗的,密鑰的實際有效位

是()位。

A、60

B、56

C、54

D、48

答案:B

178.下面哪個屬于對稱算法()

A、數字簽名

B、序列算法

C、RSA算法

D

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論